Wewnętrzne zasady działania protokołu @Dusk ;

Użytkownicy wybierają klucz użytkownika, który jest używany do szyfrowania ładunku transakcji. Klucz użytkownika jest następnie szyfrowany za pomocą klucza audytora, co zapewnia, że tylko auditor może go odszyfrować. Przy użyciu dowodów zerowej wiedzy użytkownicy mogą wykazać, że klucz audytora został użyty do szyfrowania klucza użytkownika oraz że ładunek transakcji spełnia wszystkie zasady. Ten innowacyjny podejście łączy prywatność, tożsamość cyfrową i szyfrowanie w celu zapewnienia zgodności.

#Dusk $DUSK

DUSK
DUSK
--
--